SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Seguridad en Inform´tica II
a

Seguridad en Inform´tica II
a
2. Sniffers y Monitores

Francisco Medina L´pez
o
Facultad de Contadur´ y Administraci´n
ıa
o
Universidad Nacional Aut´noma de M´xico
o
e

Semestre: 2014-2
Seguridad en Inform´tica II
a
Agenda

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
Redes de Computadoras

1 Redes de Computadoras

Introducci´n a las Redes de Computadoras
o
Topolog´ de Red
ıas
Modelo OSI
Dispositivos de red
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
Redes de Computadoras
Introducci´n a las Redes de Computadoras
o

1 Redes de Computadoras

Introducci´n a las Redes de Computadoras
o
Topolog´ de Red
ıas
Modelo OSI
Dispositivos de red
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
Redes de Computadoras
Introducci´n a las Redes de Computadoras
o

El concepto de red

Definci´n
o
Conjunto de nodos (computadoras y/o dispositivos) conectados
entre s´ por medio de cables, se˜ales, ondas o cualquier otro
ı
n
m´todo de transporte de datos, que comparten:
e
informaci´n (archivos),
o
recursos (CD-ROM, impresoras, etc.),
servicios (acceso a internet, e-mail, chat, juegos), etc.
Seguridad en Inform´tica II
a
Redes de Computadoras
Topolog´ de Red
ıas

1 Redes de Computadoras

Introducci´n a las Redes de Computadoras
o
Topolog´ de Red
ıas
Modelo OSI
Dispositivos de red
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
Redes de Computadoras
Topolog´ de Red
ıas

Define como est´n conectadas
a
computadoras, impresoras,
dispositivos de red y otros
dispositivos.
Describe la disposici´n de los
o
cables y los dispositivos,
as´ como las rutas utilizadas
ı
para las transmisiones de datos.
Influye enormemente en el
funcionamiento de la red.
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

1 Redes de Computadoras

Introducci´n a las Redes de Computadoras
o
Topolog´ de Red
ıas
Modelo OSI
Dispositivos de red
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Entendiendo el Modelo Abierto de Interconexi´n (OSI)
o
Creado por la ISO (Organizaci´n
o
Internacional para la Estandarizaci´n)
o
en 1984.
Es un modelo de referencia que
describe como los protocolos de red y
componentes trabajan juntos.
Compuesto por 7 capas o funciones,
cada una representa un grupo de
especificaciones, funciones y
actividades relacionadas.
¨ a way to talk about things, not to
ıt’s
implement them”a
a

Linus Torvalds - http://kerneltrap.org/node/5725
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel F´
ısico
Capa 1
Se encarga de las conexiones f´
ısicas de la computadora hacia la
red, tanto en lo que se refiere al medio f´
ısico como a la forma en
la que se transmite la informaci´n
o
Medio f´
ısico:
Medios guiados: cable
coaxial, cable de par
trenzado, fibra ´ptica
o
(conexi´n cableada)
o
Medios no guiados:
radio, infrarrojos,
microondas, l´ser y otras
a
redes inal´mbricas)
a

Formas en que se transmite
la informaci´n:
o
codificaci´n de se˜al,
o
n
niveles de
tensi´n/intensidad de
o
corriente el´ctrica,
e
modulaci´n, tasa binaria,
o
etc.
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel de Enlace de Datos

Capa 2
Responsable de la transferencia confiable de informaci´n a
o
trav´s de un circuito de transmisi´n de datos. Recibe peticiones del
e
o
nivel de red y utiliza los servicios del nivel f´
ısico.
Protocolos:
Ethernet o IEEE 802.3,
IEEE 802.11 o Wi-Fi,
IEEE 802.16 o WiMAX.
PPP (Point to point protocol o protocolo punto a punto)
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel de Red
Capa 3
Proporciona conectividad y selecci´n de ruta entre dos sistemas de
o
hosts que pueden estar ubicados en redes geogr´ficamente
a
distintas. Consigue que los datos lleguen desde el origen al destino.
Orientaci´n de conexi´n:
o
o
Datagramas: Cada paquete se encamina
independientemente, sin que el origen y el destino tengan que
pasar por un establecimiento de comunicaci´n previo.
o
Circuitos virtuales: los dos equipos que quieran comunicarse
tienen que empezar por establecer una conexi´n.
o
Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF,
IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel de Transporte
Capa 4
Encargado de la transferencia libre de errores de los datos entre el
emisor y el receptor, aunque no est´n directamente conectados,
e
as´ como de mantener el flujo de la red.
ı
Protocolos de transporte de internet:
UDP (protocolo de datagramas de usuario): Este protocolo
proporciona una forma para que las aplicaciones env´
ıen
datagramas IP encapsulados sin tener una conexi´n.
o
TCP (protocolo de control de transmisi´n): Se
o
dise˜´ espec´
no
ıficamente para proporcionar un flujo de bytes
confiable de extremo a extremo a trav´s de una interred no
e
confiable
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel de Sesi´n
o

Capa 5
Proporciona los mecanismos para controlar el di´logo entre las
a
aplicaciones de los sistemas finales.
En muchos casos, los servicios de la capa de sesi´n son
o
parcialmente, o incluso, totalmente prescindibles.
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel de Presentaci´n
o

Capa 6
Esta capa se encarga de la representaci´n de la informaci´n, de
o
o
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC),
n´meros (little-endian tipo Intel, big-endian tipo Motorola), sonido
u
o im´genes, los datos lleguen de manera reconocible.
a
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Nivel de Aplicaci´n
o

Capa 7
Ofrece a las aplicaciones (de usuario o no) la posibilidad de
acceder a los servicios de las dem´s capas y define los protocolos
a
que utilizan las aplicaciones para intercambiar datos.
El usuario normalmente no interact´a directamente con el
u
nivel de aplicaci´n.
o
Suele interactuar con programas que a su vez interact´an con
u
el nivel de aplicaci´n pero ocultando la complejidad
o
subyacente.
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Conjunto de protocolos TCP/IP

Definici´n
o
Conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisi´n de datos entre computadoras.
o
Fueron el resultado del trabajo llevado a cabo por la Agencia
de Investigaci´n de Proyectos Avanzados de Defensa
o
(DARPA) a principios de los 70.
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

El modelo OSI y TCP/IP
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Protocolos TCP/IP
Seguridad en Inform´tica II
a
Redes de Computadoras
Modelo OSI

Protocolos de nivel Aplicaci´n
o

FTP (File Transfer Protocol - Protocolo de transferencia de
archivos) para transferencia de archivos.
DNS (Domain Name Service - Servicio de nombres de
dominio).
HTTP (HyperText Transfer Protocol) para acceso a p´ginas
a
web.
POP (Post Office Protocol) para correo electr´nico.
o
SMTP(Simple Mail Transport Protocol).
SSH (Secure SHell)
TELNET para acceder a equipos remotos.
Seguridad en Inform´tica II
a
Redes de Computadoras
Dispositivos de red

1 Redes de Computadoras

Introducci´n a las Redes de Computadoras
o
Topolog´ de Red
ıas
Modelo OSI
Dispositivos de red
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
Redes de Computadoras
Dispositivos de red

Hub o Concentrador

Definci´n
o
Dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una se˜al y
n
repite esta se˜al emiti´ndola por sus diferentes puertos
n
e
Una red Ethernet se comporta como un medio compartido, es
decir, s´lo un dispositivo puede transmitir con ´xito a la vez.
o
e
Cualquier paquete de entrada es transmitido a otro puerto
(que no sea el puerto de entrada).
Permite el sniffeo pasivo
Seguridad en Inform´tica II
a
Redes de Computadoras
Dispositivos de red

Hub o Concentrador (2)
Seguridad en Inform´tica II
a
Redes de Computadoras
Dispositivos de red

Switch o Conmutador

Definci´n
o
Dispositivo digital de l´gica de interconexi´n de redes de
o
o
computadores que opera en la capa de enlace de datos del modelo
OSI.
Su funci´n es interconectar dos o m´s segmentos de red, de
o
a
manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la direcci´n MAC de destino
o
de las tramas en la red.
Seguridad en Inform´tica II
a
Redes de Computadoras
Dispositivos de red

Switch o Conmutador2)
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a

Introducci´n
o
Modos de captura
Sniffers
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Introducci´n
o

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a

Introducci´n
o
Modos de captura
Sniffers
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Introducci´n
o

Definici´n
o

Sniffer
Componente de software o de hardware, que contado a una red
inform´tica es capaz de supervisar todo el tr´fico que se genera en
a
a
la misma y fluye a trav´s de las conexiones.
e
Su traducci´n literal ser´ “rastreador” o “husmeador”.
o
ıa
Es un elemento capaz de escuchar todo lo que se mueve por
la red en la que se encuentra conectado.
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Introducci´n
o

Herramientas de apoyo a los administradores de redes

Los sniffers, eran originalmente, herramientas utilizadas pare
encontrar problemas de funcionamiento en una red.
En esencia, estas aplicaciones capturan, interpreta y
almacenan los paquetes que viajan por la red para analizarlos
posteriormente.
De esta forma, los administradores de la red dispon´ de una
ıan
ventana para ver los que est´ ocurriendo en la misma,
a
permiti´ndoles solucionar o modelizar el comportamiento de la
e
red mediante la visi´n del tr´fico de paquetes en su forma m´s
o
a
a
pura.
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a

Introducci´n
o
Modos de captura
Sniffers
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

Modo promiscuo
Normalmente una tarjeta de red (NIC) de Ethernet descarta
cualquier tr´fico que no vaya dirigido a ella o a la direcci´n de
a
o
difusi´n de la red, por lo que el sniffer deber´ hacer que la
o
a
tarjeta entre en un estado especial (modo promiscuo), en el
cual recibir´ todos los paquetes que se desplazan por la red.
a
Una vez que el hardware de la red se encuentra en modo
pormiscuo, el software del sniffer puede capturar y analizar
cualquier tr´fico que pase por el segmento local de Ethernet.
a
Esto limita de alg´n modo el alcance de un sniffer, puesto que
u
no ser´ capaz de captar el tr´fico externo al domino local de
a
a
colisiones de la red ( es decir, m´s all´ de los routers,
a
a
conmutadores u otros dipositivos de segmentaci´n).
o
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

Modos de captura
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

Modo Bridge

Definici´n
o
Consiste en un MitM (Man in the Middle), a nivel f´
ısico, donde
tendremos un acceso pasivo a todo el caudal de tr´fico.
a
A trav´s de las herramientas bridge-utils de GNU/Linux o con
e
un Network Tap
Sniffing pasivo
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

Port Mirroring

Definici´n
o
Configuraci´n especial de un switch de comunicaciones que
o
permite duplicar el tr´fico que es enviado por uno o varios puertos
a
del switch y replicarlo a un puerto espec´
ıfico.
Necesitamos acceso al switch que soporte esta funcionallidad.
Llamado modo SPAN en entornos Cisco.
M´todo empleado por muchos administradores de red para
e
instalar un IDS u otras herramientas de monitoreo.
Sniffing pasivo.
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

Modo Hub

Definici´n
o
Configuraci´n en la que conectamos un Hub o concentrador al
o
servidor y al sensor.
El concentrador permite el sniffing pasivo.
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

ARP Spoof
Definici´n
o
Construcci´n de tramas de solicitud y respuesta ARP modificadas
o
con el objetivo de falsear la tabla ARP (relaci´n IP-MAC) de una
o
v´
ıctima y forzarla a que env´ los paquetes a un host atacante en
ıe
lugar de hacerlo a su destino leg´
ıtimo.1
M´todo ofensivo.
e
Se ejecuta con herramientas como ettercap.
ettercap -T -M arp:remote /192.168.2.82/ //

Sniffing activo.

1

http://es.wikipedia.org/wiki/Spoofing
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Modos de captura

arpspoof

1
2
3
4

echo 1 > /proc/sys/net/ipv4/ip forward
arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81
Abrir una nueva terminal
arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a

Introducci´n
o
Modos de captura
Sniffers
3 Herramientas de Monitoreo de red
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

tcpdump

Definici´n
o
Herramienta creada para para sistemas UNIX, funciona a trav´s de
e
l´
ınea de comandos cuya utilidad principal es analizar el tr´fico que
a
circula por la red.
Usos frecuentes:
Para depurar aplicaciones que utilizan la red para comunicarse.
Para depurar la red misma.
Para capturar y leer datos enviados por otros usuarios o equipo.
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Uso b´sico de tcpdump
a
tcpdump -n -i <interfaz> -s <longitud>
Opciones:
-n indica a tcpdump que no resuelva las direcciones IP
generando nombre de dominio, y los n´meros de puerto
u
generando nombres de servicio.
−i <interfaz> indica a tcpdump que interfaz observar. Los
dipositivos ethernet en GNU/Linux suelen denominarse eth0.
−s <longitud> indica a tcpdump qu´ parte del paquete
e
debe guardar. Para ethernet sin uso de VLANS 1515 bites es
suficiente.
Ejemplo:
tcpdump -n -i eth0 -s 1515
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Filtros en tcpdump
Tcpdump permite establecer filtros de paquetes con las
expresiones l´gicas AND, OR y NOT.
o
Se puede realizar combinaciones de expresiones con par´ntesis.
e

Filtros disponibles:
Tipo:
host
red
port

Direcci´n:
o
dst (destination)
src (source)

Protocolos:
proto arp, icmp, tcp, udp, http, . . .

Longitud:
len
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Ejemplos de uso de tcpdump

1

Filtrar los paquetes ARP
tcdump not arp

2

Mostrar los paquetes con la direcci´n destino 192.168.2.254
o
tcdump dst 192.168.2.254
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Wireshark

Definici´n
o
Antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar an´lisis y solucionar problemas en redes de
a
comunicaciones, para desarrollo de software y protocolos, y como
una herramienta did´ctica para educaci´n.2
a
o

2

http://es.wikipedia.org/wiki/Wireshark
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Interfaz gr´fica de Wireshark
a
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Interfaz gr´fica de Wireshark (2)
a

1

´
Area de definici´n de filtros, permite definir patrones de
o
b´squeda para visualizar aquellos paquetes o protocolos que
u
nos interesen.

2

Corresponde con la vista de visualizaci´n de todos los
o
paquetes que se est´n capturando en tiempo real.
a

3

Permite desglosar por capas cada una de las cabeceras de los
paquetes seleccionados en la secci´n 2 y nos
o
facilitar´ movernos por cada uno de los campos de las mismas.
a

4

Formato hexadecimal, el paquete es mostrado en bruto, es
decir, tal y como fue capturado por nuestra tarjeta de red.
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Dsniff
Definici´n
o
Colecci´n de herramientas para auditar redes y realizar pentesting
o
que pasivamente monitorean la red en busca de informaci´n
o
sensible (como password, e-mail, archivos, . . . .
Compuesta por:
dsniff
filesnarf
mailsnarf
msgsnarf
urlsnarf
webspye
Seguridad en Inform´tica II
a
An´lisis de Tr´fico de Red
a
a
Sniffers

Protecci´n contra Sniffers
o
SSL (Security Sockets Layer). M´todo de cifrado presente en
e
los navegadores web y servidores http. Suele utilizarse en las
compras online, para la transmisi´n de datos sensibles como el
o
n´mero de tarjeta de cr´dito, . . .
u
e
PGP (Pretty Good Privacy) y S/MIME. Ambos m´todos son
e
empleados para incrementar la seguridad en el intercambio de
correos electr´nicos.
o
Ssh (Secure Shell Client). Alternativa segura para el acceso
remoto a servidores tipo UNIX. Reemplazo del protocolo
telnet.
VPN (Virtual Private Network). Estas redes env´ la
ıan
informaci´n cifrada desde una red local a otra situada en una
o
ubicaci´n geogr´ficamente lejana a trav´s de Internet.
o
a
e
Seguridad en Inform´tica II
a
Herramientas de Monitoreo de red

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red

Ntop
Seguridad en Inform´tica II
a
Herramientas de Monitoreo de red
Ntop

1 Redes de Computadoras
2 An´lisis de Tr´fico de Red
a
a
3 Herramientas de Monitoreo de red

Ntop
Seguridad en Inform´tica II
a
Herramientas de Monitoreo de red
Ntop

Definici´n
o

NTOP (Network TOP)
Herramienta que permite monitorear en tiempo real una red.
Posee un microservidor web.
Protocolos que es capaz de monitorizar:
TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk,
Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por
FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS,
X11.
Seguridad en Inform´tica II
a
Herramientas de Monitoreo de red
Ntop

Instalaci´n y Configuraci´n
o
o

Instrucciones para instalar ntop en Backtrack 5.1R:
1

apt-get install ntop

2

ntop --set-admin-password

3

/etc/init.d/ntop start
Seguridad en Inform´tica II
a
Herramientas de Monitoreo de red
Ntop

Interfaz gr´fica de Ntop
a
Seguridad en Inform´tica II
a
Referencias bibliogr´ficas
a

Referencias bibliogr´ficas I
a

Angela Orebaugh.
Wireshark & Ethereal Network Protocol Analyzer Toolkit
(February 14, 2007)

Más contenido relacionado

La actualidad más candente

Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Dario Esquina
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Inteligencia Artificial - Inversiones
Inteligencia Artificial - InversionesInteligencia Artificial - Inversiones
Inteligencia Artificial - InversionesDaniel Muccela
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAlex Gonzaga
 
Fundamentos de la arquitectura de software
Fundamentos de la arquitectura de softwareFundamentos de la arquitectura de software
Fundamentos de la arquitectura de softwareRoger Villegas
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaPriinzheziita Punk
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301Educática
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerjlzo
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

La actualidad más candente (20)

Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Inteligencia Artificial - Inversiones
Inteligencia Artificial - InversionesInteligencia Artificial - Inversiones
Inteligencia Artificial - Inversiones
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
 
Fundamentos de la arquitectura de software
Fundamentos de la arquitectura de softwareFundamentos de la arquitectura de software
Fundamentos de la arquitectura de software
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Fundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de RedesFundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de Redes
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Tecnologías LAN/WAN
Tecnologías LAN/WANTecnologías LAN/WAN
Tecnologías LAN/WAN
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
 

Destacado

Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DProcedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DPrivate University
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redeselespacial
 
Vulnerabilidades en aplicaciones web
Vulnerabilidades en aplicaciones webVulnerabilidades en aplicaciones web
Vulnerabilidades en aplicaciones webRealTIC
 

Destacado (11)

3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Administración de GForge ESPOL
Administración de GForge ESPOLAdministración de GForge ESPOL
Administración de GForge ESPOL
 
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DProcedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Vulnerabilidades en aplicaciones web
Vulnerabilidades en aplicaciones webVulnerabilidades en aplicaciones web
Vulnerabilidades en aplicaciones web
 

Similar a 2014-2 Tema 2. Sniffer y Monitores

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesjhennilu
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesRaul Lozada
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesjhennilu
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesInés Rosero
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesAny Saula
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesEduardo Evas
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesAny Saula
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesYoly QC
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesVero Yungán
 

Similar a 2014-2 Tema 2. Sniffer y Monitores (20)

Unidad III
Unidad IIIUnidad III
Unidad III
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
Redes 8
Redes 8 Redes 8
Redes 8
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes.
005 teoria de-redes.005 teoria de-redes.
005 teoria de-redes.
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 

Más de Francisco Medina

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 

Más de Francisco Medina (20)

2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 

Último

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSCALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSdarlingreserved
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1juandiegomunozgomez
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.CarlosAlfredoMalavCa
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------fiorevega666
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 

Último (20)

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSCALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 

2014-2 Tema 2. Sniffer y Monitores

  • 1. Seguridad en Inform´tica II a Seguridad en Inform´tica II a 2. Sniffers y Monitores Francisco Medina L´pez o Facultad de Contadur´ y Administraci´n ıa o Universidad Nacional Aut´noma de M´xico o e Semestre: 2014-2
  • 2. Seguridad en Inform´tica II a Agenda 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red
  • 3. Seguridad en Inform´tica II a Redes de Computadoras 1 Redes de Computadoras Introducci´n a las Redes de Computadoras o Topolog´ de Red ıas Modelo OSI Dispositivos de red 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red
  • 4. Seguridad en Inform´tica II a Redes de Computadoras Introducci´n a las Redes de Computadoras o 1 Redes de Computadoras Introducci´n a las Redes de Computadoras o Topolog´ de Red ıas Modelo OSI Dispositivos de red 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red
  • 5. Seguridad en Inform´tica II a Redes de Computadoras Introducci´n a las Redes de Computadoras o El concepto de red Definci´n o Conjunto de nodos (computadoras y/o dispositivos) conectados entre s´ por medio de cables, se˜ales, ondas o cualquier otro ı n m´todo de transporte de datos, que comparten: e informaci´n (archivos), o recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
  • 6. Seguridad en Inform´tica II a Redes de Computadoras Topolog´ de Red ıas 1 Redes de Computadoras Introducci´n a las Redes de Computadoras o Topolog´ de Red ıas Modelo OSI Dispositivos de red 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red
  • 7. Seguridad en Inform´tica II a Redes de Computadoras Topolog´ de Red ıas Define como est´n conectadas a computadoras, impresoras, dispositivos de red y otros dispositivos. Describe la disposici´n de los o cables y los dispositivos, as´ como las rutas utilizadas ı para las transmisiones de datos. Influye enormemente en el funcionamiento de la red.
  • 8. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI 1 Redes de Computadoras Introducci´n a las Redes de Computadoras o Topolog´ de Red ıas Modelo OSI Dispositivos de red 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red
  • 9. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Entendiendo el Modelo Abierto de Interconexi´n (OSI) o Creado por la ISO (Organizaci´n o Internacional para la Estandarizaci´n) o en 1984. Es un modelo de referencia que describe como los protocolos de red y componentes trabajan juntos. Compuesto por 7 capas o funciones, cada una representa un grupo de especificaciones, funciones y actividades relacionadas. ¨ a way to talk about things, not to ıt’s implement them”a a Linus Torvalds - http://kerneltrap.org/node/5725
  • 10. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel F´ ısico Capa 1 Se encarga de las conexiones f´ ısicas de la computadora hacia la red, tanto en lo que se refiere al medio f´ ısico como a la forma en la que se transmite la informaci´n o Medio f´ ısico: Medios guiados: cable coaxial, cable de par trenzado, fibra ´ptica o (conexi´n cableada) o Medios no guiados: radio, infrarrojos, microondas, l´ser y otras a redes inal´mbricas) a Formas en que se transmite la informaci´n: o codificaci´n de se˜al, o n niveles de tensi´n/intensidad de o corriente el´ctrica, e modulaci´n, tasa binaria, o etc.
  • 11. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel de Enlace de Datos Capa 2 Responsable de la transferencia confiable de informaci´n a o trav´s de un circuito de transmisi´n de datos. Recibe peticiones del e o nivel de red y utiliza los servicios del nivel f´ ısico. Protocolos: Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX. PPP (Point to point protocol o protocolo punto a punto)
  • 12. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel de Red Capa 3 Proporciona conectividad y selecci´n de ruta entre dos sistemas de o hosts que pueden estar ubicados en redes geogr´ficamente a distintas. Consigue que los datos lleguen desde el origen al destino. Orientaci´n de conexi´n: o o Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicaci´n previo. o Circuitos virtuales: los dos equipos que quieran comunicarse tienen que empezar por establecer una conexi´n. o Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF, IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP
  • 13. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel de Transporte Capa 4 Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no est´n directamente conectados, e as´ como de mantener el flujo de la red. ı Protocolos de transporte de internet: UDP (protocolo de datagramas de usuario): Este protocolo proporciona una forma para que las aplicaciones env´ ıen datagramas IP encapsulados sin tener una conexi´n. o TCP (protocolo de control de transmisi´n): Se o dise˜´ espec´ no ıficamente para proporcionar un flujo de bytes confiable de extremo a extremo a trav´s de una interred no e confiable
  • 14. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel de Sesi´n o Capa 5 Proporciona los mecanismos para controlar el di´logo entre las a aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesi´n son o parcialmente, o incluso, totalmente prescindibles.
  • 15. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel de Presentaci´n o Capa 6 Esta capa se encarga de la representaci´n de la informaci´n, de o o manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), n´meros (little-endian tipo Intel, big-endian tipo Motorola), sonido u o im´genes, los datos lleguen de manera reconocible. a
  • 16. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Nivel de Aplicaci´n o Capa 7 Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las dem´s capas y define los protocolos a que utilizan las aplicaciones para intercambiar datos. El usuario normalmente no interact´a directamente con el u nivel de aplicaci´n. o Suele interactuar con programas que a su vez interact´an con u el nivel de aplicaci´n pero ocultando la complejidad o subyacente.
  • 17. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Conjunto de protocolos TCP/IP Definici´n o Conjunto de protocolos de red en los que se basa Internet y que permiten la transmisi´n de datos entre computadoras. o Fueron el resultado del trabajo llevado a cabo por la Agencia de Investigaci´n de Proyectos Avanzados de Defensa o (DARPA) a principios de los 70.
  • 18. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI El modelo OSI y TCP/IP
  • 19. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Protocolos TCP/IP
  • 20. Seguridad en Inform´tica II a Redes de Computadoras Modelo OSI Protocolos de nivel Aplicaci´n o FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. DNS (Domain Name Service - Servicio de nombres de dominio). HTTP (HyperText Transfer Protocol) para acceso a p´ginas a web. POP (Post Office Protocol) para correo electr´nico. o SMTP(Simple Mail Transport Protocol). SSH (Secure SHell) TELNET para acceder a equipos remotos.
  • 21. Seguridad en Inform´tica II a Redes de Computadoras Dispositivos de red 1 Redes de Computadoras Introducci´n a las Redes de Computadoras o Topolog´ de Red ıas Modelo OSI Dispositivos de red 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red
  • 22. Seguridad en Inform´tica II a Redes de Computadoras Dispositivos de red Hub o Concentrador Definci´n o Dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una se˜al y n repite esta se˜al emiti´ndola por sus diferentes puertos n e Una red Ethernet se comporta como un medio compartido, es decir, s´lo un dispositivo puede transmitir con ´xito a la vez. o e Cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Permite el sniffeo pasivo
  • 23. Seguridad en Inform´tica II a Redes de Computadoras Dispositivos de red Hub o Concentrador (2)
  • 24. Seguridad en Inform´tica II a Redes de Computadoras Dispositivos de red Switch o Conmutador Definci´n o Dispositivo digital de l´gica de interconexi´n de redes de o o computadores que opera en la capa de enlace de datos del modelo OSI. Su funci´n es interconectar dos o m´s segmentos de red, de o a manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la direcci´n MAC de destino o de las tramas en la red.
  • 25. Seguridad en Inform´tica II a Redes de Computadoras Dispositivos de red Switch o Conmutador2)
  • 26. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a Introducci´n o Modos de captura Sniffers 3 Herramientas de Monitoreo de red
  • 27. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Introducci´n o 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a Introducci´n o Modos de captura Sniffers 3 Herramientas de Monitoreo de red
  • 28. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Introducci´n o Definici´n o Sniffer Componente de software o de hardware, que contado a una red inform´tica es capaz de supervisar todo el tr´fico que se genera en a a la misma y fluye a trav´s de las conexiones. e Su traducci´n literal ser´ “rastreador” o “husmeador”. o ıa Es un elemento capaz de escuchar todo lo que se mueve por la red en la que se encuentra conectado.
  • 29. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Introducci´n o Herramientas de apoyo a los administradores de redes Los sniffers, eran originalmente, herramientas utilizadas pare encontrar problemas de funcionamiento en una red. En esencia, estas aplicaciones capturan, interpreta y almacenan los paquetes que viajan por la red para analizarlos posteriormente. De esta forma, los administradores de la red dispon´ de una ıan ventana para ver los que est´ ocurriendo en la misma, a permiti´ndoles solucionar o modelizar el comportamiento de la e red mediante la visi´n del tr´fico de paquetes en su forma m´s o a a pura.
  • 30. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a Introducci´n o Modos de captura Sniffers 3 Herramientas de Monitoreo de red
  • 31. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura Modo promiscuo Normalmente una tarjeta de red (NIC) de Ethernet descarta cualquier tr´fico que no vaya dirigido a ella o a la direcci´n de a o difusi´n de la red, por lo que el sniffer deber´ hacer que la o a tarjeta entre en un estado especial (modo promiscuo), en el cual recibir´ todos los paquetes que se desplazan por la red. a Una vez que el hardware de la red se encuentra en modo pormiscuo, el software del sniffer puede capturar y analizar cualquier tr´fico que pase por el segmento local de Ethernet. a Esto limita de alg´n modo el alcance de un sniffer, puesto que u no ser´ capaz de captar el tr´fico externo al domino local de a a colisiones de la red ( es decir, m´s all´ de los routers, a a conmutadores u otros dipositivos de segmentaci´n). o
  • 32. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura Modos de captura
  • 33. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura Modo Bridge Definici´n o Consiste en un MitM (Man in the Middle), a nivel f´ ısico, donde tendremos un acceso pasivo a todo el caudal de tr´fico. a A trav´s de las herramientas bridge-utils de GNU/Linux o con e un Network Tap Sniffing pasivo
  • 34. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura Port Mirroring Definici´n o Configuraci´n especial de un switch de comunicaciones que o permite duplicar el tr´fico que es enviado por uno o varios puertos a del switch y replicarlo a un puerto espec´ ıfico. Necesitamos acceso al switch que soporte esta funcionallidad. Llamado modo SPAN en entornos Cisco. M´todo empleado por muchos administradores de red para e instalar un IDS u otras herramientas de monitoreo. Sniffing pasivo.
  • 35. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura Modo Hub Definici´n o Configuraci´n en la que conectamos un Hub o concentrador al o servidor y al sensor. El concentrador permite el sniffing pasivo.
  • 36. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura ARP Spoof Definici´n o Construcci´n de tramas de solicitud y respuesta ARP modificadas o con el objetivo de falsear la tabla ARP (relaci´n IP-MAC) de una o v´ ıctima y forzarla a que env´ los paquetes a un host atacante en ıe lugar de hacerlo a su destino leg´ ıtimo.1 M´todo ofensivo. e Se ejecuta con herramientas como ettercap. ettercap -T -M arp:remote /192.168.2.82/ // Sniffing activo. 1 http://es.wikipedia.org/wiki/Spoofing
  • 37. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Modos de captura arpspoof 1 2 3 4 echo 1 > /proc/sys/net/ipv4/ip forward arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81 Abrir una nueva terminal arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254
  • 38. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a Introducci´n o Modos de captura Sniffers 3 Herramientas de Monitoreo de red
  • 39. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers tcpdump Definici´n o Herramienta creada para para sistemas UNIX, funciona a trav´s de e l´ ınea de comandos cuya utilidad principal es analizar el tr´fico que a circula por la red. Usos frecuentes: Para depurar aplicaciones que utilizan la red para comunicarse. Para depurar la red misma. Para capturar y leer datos enviados por otros usuarios o equipo.
  • 40. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Uso b´sico de tcpdump a tcpdump -n -i <interfaz> -s <longitud> Opciones: -n indica a tcpdump que no resuelva las direcciones IP generando nombre de dominio, y los n´meros de puerto u generando nombres de servicio. −i <interfaz> indica a tcpdump que interfaz observar. Los dipositivos ethernet en GNU/Linux suelen denominarse eth0. −s <longitud> indica a tcpdump qu´ parte del paquete e debe guardar. Para ethernet sin uso de VLANS 1515 bites es suficiente. Ejemplo: tcpdump -n -i eth0 -s 1515
  • 41. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Filtros en tcpdump Tcpdump permite establecer filtros de paquetes con las expresiones l´gicas AND, OR y NOT. o Se puede realizar combinaciones de expresiones con par´ntesis. e Filtros disponibles: Tipo: host red port Direcci´n: o dst (destination) src (source) Protocolos: proto arp, icmp, tcp, udp, http, . . . Longitud: len
  • 42. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Ejemplos de uso de tcpdump 1 Filtrar los paquetes ARP tcdump not arp 2 Mostrar los paquetes con la direcci´n destino 192.168.2.254 o tcdump dst 192.168.2.254
  • 43. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Wireshark Definici´n o Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar an´lisis y solucionar problemas en redes de a comunicaciones, para desarrollo de software y protocolos, y como una herramienta did´ctica para educaci´n.2 a o 2 http://es.wikipedia.org/wiki/Wireshark
  • 44. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Interfaz gr´fica de Wireshark a
  • 45. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Interfaz gr´fica de Wireshark (2) a 1 ´ Area de definici´n de filtros, permite definir patrones de o b´squeda para visualizar aquellos paquetes o protocolos que u nos interesen. 2 Corresponde con la vista de visualizaci´n de todos los o paquetes que se est´n capturando en tiempo real. a 3 Permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la secci´n 2 y nos o facilitar´ movernos por cada uno de los campos de las mismas. a 4 Formato hexadecimal, el paquete es mostrado en bruto, es decir, tal y como fue capturado por nuestra tarjeta de red.
  • 46. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Dsniff Definici´n o Colecci´n de herramientas para auditar redes y realizar pentesting o que pasivamente monitorean la red en busca de informaci´n o sensible (como password, e-mail, archivos, . . . . Compuesta por: dsniff filesnarf mailsnarf msgsnarf urlsnarf webspye
  • 47. Seguridad en Inform´tica II a An´lisis de Tr´fico de Red a a Sniffers Protecci´n contra Sniffers o SSL (Security Sockets Layer). M´todo de cifrado presente en e los navegadores web y servidores http. Suele utilizarse en las compras online, para la transmisi´n de datos sensibles como el o n´mero de tarjeta de cr´dito, . . . u e PGP (Pretty Good Privacy) y S/MIME. Ambos m´todos son e empleados para incrementar la seguridad en el intercambio de correos electr´nicos. o Ssh (Secure Shell Client). Alternativa segura para el acceso remoto a servidores tipo UNIX. Reemplazo del protocolo telnet. VPN (Virtual Private Network). Estas redes env´ la ıan informaci´n cifrada desde una red local a otra situada en una o ubicaci´n geogr´ficamente lejana a trav´s de Internet. o a e
  • 48. Seguridad en Inform´tica II a Herramientas de Monitoreo de red 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red Ntop
  • 49. Seguridad en Inform´tica II a Herramientas de Monitoreo de red Ntop 1 Redes de Computadoras 2 An´lisis de Tr´fico de Red a a 3 Herramientas de Monitoreo de red Ntop
  • 50. Seguridad en Inform´tica II a Herramientas de Monitoreo de red Ntop Definici´n o NTOP (Network TOP) Herramienta que permite monitorear en tiempo real una red. Posee un microservidor web. Protocolos que es capaz de monitorizar: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11.
  • 51. Seguridad en Inform´tica II a Herramientas de Monitoreo de red Ntop Instalaci´n y Configuraci´n o o Instrucciones para instalar ntop en Backtrack 5.1R: 1 apt-get install ntop 2 ntop --set-admin-password 3 /etc/init.d/ntop start
  • 52. Seguridad en Inform´tica II a Herramientas de Monitoreo de red Ntop Interfaz gr´fica de Ntop a
  • 53. Seguridad en Inform´tica II a Referencias bibliogr´ficas a Referencias bibliogr´ficas I a Angela Orebaugh. Wireshark & Ethereal Network Protocol Analyzer Toolkit (February 14, 2007)